図面 (/)

技術 情報端末および情報漏洩防止方法

出願人 パナソニックIPマネジメント株式会社
発明者 齊藤俊介
出願日 2016年1月26日 (4年5ヶ月経過) 出願番号 2016-012843
公開日 2016年5月12日 (4年1ヶ月経過) 公開番号 2016-076274
状態 特許登録済
技術分野 記憶装置の機密保護 計算機・ガイダンスオペレータ 計算機・構造
主要キーワード 起動待機状態 外部入出力ポート 遠隔操作命令 システムロック ヒューマンインターフェースデバイス 紛失状態 搭載バッテリ セキュリティ施策
関連する未来課題
重要な関連分野

この項目の情報は公開日時点(2016年5月12日)のものです。
また、この項目は機械的に抽出しているため、正しく解析できていない場合があります

図面 (7)

課題

情報端末紛失盗難等に遭ったために情報端末からの情報漏洩を防止すべき状態にある場合に、従来よりも確実に、情報端末内のデータを削除する等の情報セキュリティ強化図ることができる情報端末を提供する。

解決手段

情報端末20が情報漏洩を防止すべき状態にあるか否かを示すフラグ24aを記憶する不揮発性記憶部24と、情報端末20の起動を含む電源管理を行う起動制御部21と、情報端末20の起動に伴って動作するデバイス群25と、デバイス群25のうち少なくとも1つのデバイスの動作を制御するデバイス動作制御部22とを備え、デバイス動作制御部22は、フラグ24aが情報漏洩を防止すべき状態を示す場合に、少なくとも1つのデバイスに対して、情報端末20の起動に伴う動作を行う際において、デバイスの動作を禁止し、デバイスの動作を禁止した状態でセキュリティ施策を実施する。

概要

背景

近年、ノート型パソコンやPDA(Personal Digital Assistants)、携帯電話などの小型情報端末の普及により、個人情報や企業の秘密情報を容易に携帯し、出先でも活用できるようになった。しかしその反面、紛失盗難などによるノート型パソコンや小型情報端末等の情報端末からの情報漏洩事故が増加している。

一般に、紛失または盗難に遭ったノート型パソコンや小型情報端末等の情報端末からの情報漏洩を防止する方法のひとつとして、遠隔地から有線または無線による遠隔操作により当該端末の情報を削除する方法がある(例えば特許文献1参照)。

特許文献1に開示された無線携帯端末不正防止システムは、盗難された無線携帯端末の所有者が他の端末より携帯端末を管理している情報センタに対して盗難通知を行い、この通知を受けて情報センタから対象となる端末に対して無線でシステムロック要求を出す。そして、盗難された携帯端末は内部データをすべて消去する。

これにより、携帯端末を紛失したり盗難にあったりした後に、第三者無線ネットワークへのアクセス住所録などの内部データを参照することができなくなる。このため携帯端末のセキュリティが保たれる。

概要

情報端末が紛失や盗難等に遭ったために情報端末からの情報漏洩を防止すべき状態にある場合に、従来よりも確実に、情報端末内のデータを削除する等の情報セキュリティ強化ることができる情報端末を提供する。情報端末20が情報漏洩を防止すべき状態にあるか否かを示すフラグ24aを記憶する不揮発性記憶部24と、情報端末20の起動を含む電源管理を行う起動制御部21と、情報端末20の起動に伴って動作するデバイス群25と、デバイス群25のうち少なくとも1つのデバイスの動作を制御するデバイス動作制御部22とを備え、デバイス動作制御部22は、フラグ24aが情報漏洩を防止すべき状態を示す場合に、少なくとも1つのデバイスに対して、情報端末20の起動に伴う動作を行う際において、デバイスの動作を禁止し、デバイスの動作を禁止した状態でセキュリティ施策を実施する。

目的

本発明は、情報端末が紛失や盗難等に遭ったために情報端末からの情報漏洩を防止すべき状態にある場合に、従来よりも確実に、情報端末内のデータを削除する等の情報セキュリティの強化を図ることができる情報端末および情報漏洩防止方法を提供する

効果

実績

技術文献被引用数
0件
牽制数
0件

この技術が所属する分野

ライセンス契約や譲渡などの可能性がある特許掲載中! 開放特許随時追加・更新中 詳しくはこちら

請求項1

情報端末であって、当該情報端末が情報漏洩を防止すべき状態にあるか否かを示すフラグを記憶する不揮発性記憶部と、前記情報端末の起動を含む電源管理を行う起動制御部と、前記情報端末の起動に伴って動作する複数のデバイスと、前記複数のデバイスのうち少なくとも1つのデバイスの動作を制御するデバイス動作制御部と、を備え、前記少なくとも1つのデバイスは、表示、バックライト点灯LEDの点灯、送風ファンの回転、スピーカからの放音、外部入出力ポートまたはスロットに接続された外部入出力デバイスの動作、および、ユーザからの入力操作受け付ける動作の少なくとも1つを行うデバイスであり、前記デバイス動作制御部は、前記不揮発性記憶部に記憶されたフラグが情報漏洩を防止すべき状態を示す場合に、前記少なくとも1つのデバイスに対して、前記情報端末の起動に伴う動作を行う際において、前記デバイスの動作を禁止し、前記デバイスの動作を禁止した状態でセキュリティ施策を実施する情報端末。

請求項2

前記起動制御部は、前記フラグが情報漏洩を防止すべき状態に設定された際に、前記情報端末の起動または再起動を行い、前記デバイス動作制御部は、前記再起動の後に、前記デバイスの動作を禁止し、前記デバイスの動作を禁止した状態でセキュリティ施策を実施する請求項1記載の情報端末。

請求項3

さらに、有線または無線で情報を受信する通信部を備え、前記デバイス動作制御部は、前記情報端末が情報漏洩を防止すべき状態にある旨の情報を前記通信部が受信した場合に、前記フラグを、情報漏洩を防止すべき状態に設定する請求項1または2記載の情報端末。

請求項4

さらに、データを記憶するデータ記憶部と、前記データ記憶部に対してデータの記録および消去をするデータ記録部と、を備え、前記データ記録部は、前記不揮発性記憶部に記憶されたフラグが情報漏洩を防止すべき状態を示す場合に、前記データ記憶部のデータを削除する請求項3記載の情報端末。

請求項5

前記起動制御部は、前記データ記憶部のデータの削除が完了した後に、前記情報端末の電源オフにする請求項4記載の情報端末。

請求項6

前記情報端末は、当該情報端末が起動されることを待つ動作状態である起動待機状態を有し、前記起動待機状態では、前記通信部は、前記情報端末が情報漏洩を防止すべき状態にある旨の情報を受信することができる状態にある請求項3〜5のいずれか1項に記載の情報端末。

請求項7

前記デバイス動作制御部は、前記少なくとも1つのデバイスに、前記表示、前記バックライトの点灯、または、前記LEDの点灯を禁止または減光させる請求項1記載の情報端末。

請求項8

前記デバイス動作制御部は、前記少なくとも1つのデバイスに、送風ファンの回転を禁止、または減速させる請求項1記載の情報端末。

請求項9

前記デバイス動作制御部は、前記少なくとも1つのデバイスに、スピーカからの放音を禁止、または音量を低下させる請求項1記載の情報端末。

請求項10

前記デバイス動作制御部は、前記少なくとも1つのデバイスに、外部入出力ポートまたはスロットに接続された外部入出力デバイスの動作を禁止させる請求項1記載の情報端末。

請求項11

前記デバイス動作制御部は、前記少なくとも1つのデバイスに、ユーザからの入力操作を受け付ける動作を禁止させる請求項1記載の情報端末。

請求項12

情報端末から情報が漏洩することを防止する情報漏洩防止方法であって、前記情報端末の起動を含む電源管理を行う起動制御ステップと、前記情報端末の起動に伴い、前記情報端末が備える複数のデバイスのうちの少なくとも1つのデバイスの動作を制御するデバイス動作制御ステップとを含み、前記少なくとも1つのデバイスは、表示、バックライトの点灯、LEDの点灯、送風ファンの回転、スピーカからの放音、外部入出力ポートまたはスロットに接続された外部入出力デバイスの動作、および、ユーザからの入力操作を受け付ける動作の少なくとも1つを行うデバイスであり、前記デバイス動作制御ステップでは、前記情報端末が備える不揮発性記憶部に記憶されたフラグが情報漏洩を防止すべき状態を示す場合に、前記少なくとも1つのデバイスに対して、前記情報端末の起動に伴う動作を行う際において、前記デバイスの動作を禁止し、前記デバイスの動作を禁止した状態でセキュリティ施策を実施する情報漏洩防止方法。

請求項13

情報端末から情報が漏洩することを防止するためのプログラムであって、請求項12記載の情報漏洩防止方法におけるステップを前記情報端末が備えるコンピュータに実行させるプログラム。

技術分野

0001

本発明は、情報端末に関し、特に、ノート型パソコン等の情報端末が、紛失盗難等の、情報漏洩を防止すべき状態にある際における情報漏洩防止方法に関する。

背景技術

0002

近年、ノート型パソコンやPDA(Personal Digital Assistants)、携帯電話などの小型情報端末の普及により、個人情報や企業の秘密情報を容易に携帯し、出先でも活用できるようになった。しかしその反面、紛失や盗難などによるノート型パソコンや小型情報端末等の情報端末からの情報漏洩事故が増加している。

0003

一般に、紛失または盗難に遭ったノート型パソコンや小型情報端末等の情報端末からの情報漏洩を防止する方法のひとつとして、遠隔地から有線または無線による遠隔操作により当該端末の情報を削除する方法がある(例えば特許文献1参照)。

0004

特許文献1に開示された無線携帯端末不正防止システムは、盗難された無線携帯端末の所有者が他の端末より携帯端末を管理している情報センタに対して盗難通知を行い、この通知を受けて情報センタから対象となる端末に対して無線でシステムロック要求を出す。そして、盗難された携帯端末は内部データをすべて消去する。

0005

これにより、携帯端末を紛失したり盗難にあったりした後に、第三者無線ネットワークへのアクセス住所録などの内部データを参照することができなくなる。このため携帯端末のセキュリティが保たれる。

先行技術

0006

特開平8−251660号公報

発明が解決しようとする課題

0007

しかしながら、特許文献1の方法では、ノート型パソコンや小型情報端末等の情報端末の記憶装置に保存されている情報を全て削除するにはある程度の時間を要するため、その間に、第三者に端末の電源を切られたり、搭載バッテリーを抜かれたりすると、データの削除が最後まで終わらず、情報漏洩の原因になるという問題がある。

0008

特に、ノート型パソコンや小型情報端末等の情報端末が起動されていない場合、無線により起動操作が行われるが、起動時のLCDバックライトや各種LEDインジケータ発光冷却ファン駆動音等により、第三者は当該情報端末が起動していることを容易に察知することができる。

0009

ここで、もし、情報端末の起動に気付いた第三者によって上述の操作が行われると、情報端末の無線の機能も停止され、無線による情報端末の起動操作が不可能となり、以後、情報端末の記憶装置に保存されているデータを削除することもできなくなる。そのために、第三者によって記憶装置内のデータが読み取られてしまう。

0010

そこで、本発明は、情報端末が紛失や盗難等に遭ったために情報端末からの情報漏洩を防止すべき状態にある場合に、従来よりも確実に、情報端末内のデータを削除する等の情報セキュリティ強化を図ることができる情報端末および情報漏洩防止方法を提供することを目的とする。

課題を解決するための手段

0011

上記課題を解決するために、本発明の情報端末の一形態は、当該情報端末が情報漏洩を防止すべき状態にあるか否かを示すフラグを記憶する不揮発性記憶部と、前記情報端末の起動を含む電源管理を行う起動制御部と、前記情報端末の起動に伴って動作する複数のデバイスと、前記複数のデバイスのうち少なくとも1つのデバイスの動作を制御するデバイス動作制御部とを備え、前記少なくとも1つのデバイスは、表示、バックライト点灯LEDの点灯、送風ファンの回転、スピーカからの放音、外部入出力ポートまたはスロットに接続された外部入出力デバイスの動作、および、ユーザからの入力操作受け付ける動作の少なくとも1つを行うデバイスであり、前記デバイス動作制御部は、前記不揮発性記憶部に記憶されたフラグが情報漏洩を防止すべき状態を示す場合に、前記少なくとも1つのデバイスに対して、前記情報端末の起動に伴う動作を行う際において、前記デバイスの動作を禁止し、前記デバイスの動作を禁止した状態でセキュリティ施策を実施する。

発明の効果

0012

上記構成によれば、情報端末の記憶装置内のデータを削除するために情報端末を起動していることが第三者に気付かれにくくなるので、情報端末が紛失または盗難等に遭った場合における情報セキュリティの強化が期待できる。

図面の簡単な説明

0013

本発明の実施の形態における情報端末の機能ブロック
本発明の実施の形態における情報端末の動作を示すフローチャート
本発明の実施例における情報端末のブロック図
本発明の実施例における情報端末の外観を示す斜視図
本発明の実施例における情報端末からの情報漏洩を防止するための処理手順を示すシーケンス
本発明の実施例における情報端末による情報漏洩の防止のための動作を示すフローチャート

実施例

0014

以下、図面を用いて、本発明に係る情報端末および情報漏洩防止方法の実施の形態およびその実施例について説明する。なお、以下で説明する実施の形態および実施例は、いずれも本発明の好ましい一具体例を示すものである。以下の実施の形態および実施例で示される数値、形状、構成要素、構成要素の配置位置及び接続形態、ステップ、ステップの順序通信シーケンスなどは、一例であり、本発明を限定する主旨ではない。本発明は、特許請求の範囲によって特定される。よって、以下の実施の形態および実施例における構成要素のうち、本発明の最上位概念を示す独立請求項に記載されていない構成要素については、本発明の課題を達成するのに必ずしも必要ではないが、より好ましい形態を構成する任意の構成要素として説明される。

0015

(実施の形態)
まず、本発明の実施の形態における情報端末および情報漏洩防止方法について、説明する。

0016

図1は、本発明の実施の形態における情報端末20の機能ブロック図である。この情報端末20は、主要な構成要素として、当該情報端末20が情報漏洩を防止すべき状態にあるか否かを示すフラグ24aを記憶する不揮発性記憶部24と、情報端末20の起動を含む電源管理を行う起動制御部21と、情報端末20の起動に伴って動作するデバイス群25(複数のデバイス25a〜25c)と、デバイス群25のうち少なくとも1つのデバイスの動作を制御するデバイス動作制御部22とを備える。

0017

なお、デバイス群25の少なくとも1つのデバイスは、表示、バックライトの点灯、LEDの点灯、送風ファンの回転、スピーカからの放音、外部入出力ポートまたはスロットに接続された外部入出力デバイスの動作、および、ユーザからの入力操作を受け付ける動作の少なくとも1つを行うデバイスである。

0018

ここで特徴的な動作として、デバイス動作制御部22は、不揮発性記憶部24に記憶されたフラグ24aが情報漏洩を防止すべき状態を示す場合に、少なくとも1つのデバイスに対して、情報端末20の起動に伴う動作を行う際において、デバイスの動作を禁止し、デバイスの動作を禁止した状態でセキュリティ施策を実施する。これにより、情報端末20が紛失または盗難等されたたために情報漏洩を防止すべき状態にある場合に、情報端末20内のデータを削除するために情報端末20を遠隔操作命令等で自動的に起動したときに、起動時における人間の五感に訴える動作が抑制されるので、第三者は、情報端末20が起動していることに気付きにくい。よって、情報端末20内のデータが確実に削除され得る。

0019

なお、「情報漏洩を防止すべき状態」とは、その情報端末に保持されている情報がその所有者以外の人(第三者)に漏洩してしまうことを防止すべき状態をいい、例えば、所有者が情報端末を紛失してしまったケース紛失状態)、情報端末が盗難されたケース(盗難状態)、情報端末が保持している情報のセキュリティの強化が求められている状態、情報端末に保持されている情報の削除が求められている状態、情報端末が動作していることを人間に察知されないことが求められている状態等である。また、「人間の五感に訴える動作」とは、人間が視覚聴覚味覚嗅覚および触覚の少なくとも一つによって気付くことができるような情報端末の動作をいい、具体的には、後述する通りである。

0020

ここで、起動制御部21は、フラグ24aが情報漏洩を防止すべき状態に設定された際には、情報端末20の起動または再起動を行う。そして、デバイス動作制御部22は、その再起動の後に、少なくとも1つのデバイスに対して、デバイスの動作を禁止し、デバイスの動作を禁止した状態でセキュリティ施策を実施する。これにより、情報端末20が停止中(電源オフの状態)の場合だけでなく、起動中の場合であっても、フラグ24aが情報漏洩を防止すべき状態に設定されたときには、自動的に再起動が行われ、デバイスによる人間の五感に訴える動作が抑制される。

0021

この情報端末20は、さらに、有線または無線で情報を受信する通信部23を備える。そして、デバイス動作制御部22は、情報端末20が情報漏洩を防止すべき状態にある旨の情報(例えば、起動のための遠隔操作命令等)を通信部23が受信した場合に、フラグ24aを、情報漏洩を防止すべき状態に設定する。これにより、遠隔操作によって情報端末20のフラグ24aをセットできる。

0022

また、この情報端末20は、さらに、データを記憶するデータ記憶部27と、データ記憶部27に対してデータの記録および消去をするデータ記録部26とを備える。ここで、データ記録部26は、不揮発性記憶部24に記憶されたフラグ24aが情報漏洩を防止すべき状態を示す場合に、データ記憶部27のデータを削除する。これにより、情報端末20が情報漏洩を防止すべき状態にある場合に、情報端末20に保持された秘密情報等を、第三者に気付かれることなく、確実に消去することができる。

0023

なお、起動制御部21は、データ記憶部27のデータの削除が完了した後に、情報端末20の電源をオフにする。

0024

また、情報端末20は、通常の動作状態のほかに、当該情報端末20が起動されることを待つ動作状態である起動待機状態スタンバイモード等)を有する。ここで、起動待機状態では、通信部23は、情報端末20が情報漏洩を防止すべき状態にある旨の情報を受信することができる状態にある。つまり、通信部23には、受信に必要な電源が供給されている。これにより、情報端末20の電源がオフであっても、遠隔操作命令が通信部23で受信されると、自動的に、情報端末20が起動され、データ削除等のセキュリティ強化のための処理が実行され得る。

0025

このとき、例えば、デバイス動作制御部22は、少なくとも1つのデバイスに、表示、バックライトの点灯、または、LEDの点灯を禁止または減光させる。これにより、情報端末20において、第三者の視覚に訴える動作が抑制され、第三者に気付かれにくい状態で、情報端末20が起動し、情報端末20内のデータが削除され得る。

0026

また、デバイス動作制御部22は、少なくとも1つのデバイスに、送風ファンの回転を禁止、または減速させてもよい。これにより、情報端末20において、第三者の視覚または聴覚に訴える動作が抑制され、第三者に気付かれにくい状態で、情報端末20が起動し、情報端末20内のデータが削除され得る。

0027

また、デバイス動作制御部22は、少なくとも1つのデバイスに、スピーカからの放音を禁止、または音量を低下させてもよい。これにより、情報端末20において、第三者の聴覚に訴える動作が抑制され、第三者に気付かれにくい状態で、情報端末20が起動し、情報端末20内のデータが削除され得る。

0028

さらに、デバイス動作制御部22は、少なくとも1つのデバイスに、外部入出力ポートまたはスロットに接続された外部入出力デバイスの動作を禁止させてもよい。これにより、情報端末20において、外部入出力に関する動作が抑制され、情報端末20が起動して動作していることが第三者に気付かれにくくなる。

0029

さらに、デバイス動作制御部22は、少なくとも1つのデバイスに、ユーザからの入力操作を受け付ける動作を禁止させてもよい。これにより、情報端末20において、第三者からの入力操作に対する動作が抑制され、情報端末20が起動して動作していることが第三者に気付かれにくくなる。

0030

次に、以上のように構成された本実施の形態における情報端末20の動作(情報漏洩防止方法)について説明する。

0031

図2は、本発明の実施の形態における情報端末20の動作、つまり、本発明に係る情報漏洩防止方法を示すフローチャートである。

0032

まず、起動制御部21は、通信部23を介して受信した遠隔操作命令等に基づいて、情報端末20を起動する(S20)。

0033

次に、デバイス動作制御部22は、情報端末20が備える不揮発性記憶部24に記憶されたフラグ24aの値を確認し、その結果、フラグ24aが情報漏洩を防止すべき状態を示す場合に(S21でY)、情報端末20の起動に伴い、情報端末20が備えるデバイス群25のうちの少なくとも1つのデバイスの動作を制御する(S22)。より詳しくは、デバイス動作制御部22は、デバイス群25のうちの少なくとも1つのデバイスに対して、デバイスの動作を禁止し、デバイスの動作を禁止した状態でセキュリティ施策を実施したうえで、情報端末20を起動する。

0034

なお、フラグ24aは、情報端末20が情報漏洩を防止すべき状態にある旨の情報を通信部23が受信した場合に、デバイス動作制御部22によって、情報漏洩を防止すべき状態に設定される。

0035

最後に、情報端末20は、起動した後に、データ記憶部27に記憶されたデータを削除する(S23)。なお、データの削除が完了した後に、自動的に(つまり、起動制御部21により)、情報端末20の電源がオフされる。

0036

以上の動作により、データ記憶部27内のデータを削除するために情報端末20を起動していることが第三者に気付かれにくい。よって、情報端末20が紛失または盗難に遭った場合の情報セキュリティの強化が期待できる。

0037

なお、以上の情報漏洩防止方法は、情報端末が備えるコンピュータによって実行されるプログラムとして、実現してもよい。そのプログラムは、情報端末の起動を含む電源管理を行う起動制御ステップと、情報端末の起動に伴い、情報端末が備える複数のデバイスのうちの少なくとも1つのデバイスの動作を制御するデバイス動作制御ステップとを含み、デバイス動作制御ステップでは、情報端末が備える不揮発性記憶部に記憶されたフラグが情報漏洩を防止すべき状態を示す場合に、少なくとも1つのデバイスに対して、情報端末の起動に伴う動作を行う際において、デバイスの動作を禁止し、デバイスの動作を禁止した状態でセキュリティ施策を実施する。そして、そのようなプログラムは、CD−ROM等のコンピュータ読み取り可能な記録媒体に格納されてもよいのは言うまでもない。

0038

(実施例)
次に、上記実施の形態の具体的な実施例を説明する。なお、本実施例では、「情報漏洩を防止すべき状態」の一例として、情報端末が盗難された状態(盗難状態)を挙げて、本実施例における情報端末を説明する。

0039

[情報端末の構成]
図3に本発明の実施例の情報端末34のブロック図を示し、図4にその外観を示す斜視図を示す。本情報端末34は、ノート型パソコンまたは小型情報端末等であり、デバイス制御部1、入力デバイス群5、出力デバイス群6、通信モジュール群7、情報端末34のCPU2、HDDハードディスクドライブ)やSSD(フラッシュメモリドライブ)のようなエンドユーザの個人情報や企業の秘密情報が格納される可能性がある記憶装置3、および、情報端末34を冷却するための放熱ファン4を備える。なお、記憶装置3は、図1におけるデータ記憶部27の一例である。また、CPU2は、記憶装置3にアクセスする場合に、図1におけるデータ記録部26として機能する。さらに、放熱ファン4は、図1におけるデバイス群25の一例である。

0040

デバイス制御部1は、図1におけるデバイス動作制御部22の一例であり、デバイスを制御するためのBIOS(Basic Input/Output System)10および電源マイコン12を有する。BIOS10は、図1における起動制御部21の機能を有し、内部に、図1における不揮発性記憶部24の一例である不揮発性記憶領域11を備える。なお、図1における起動制御部21は、典型的には、BIOS10および電源マイコン12によって実現されるが、これらに加えて、あるいは、これらに代えて、図示されていない常駐プログラムによって実現されてもよい。

0041

入力デバイス群5は、図1におけるデバイス群25の一例であり、キーボード51、タッチスクリーン52、タッチパッド53およびマイク54、といった入力用ヒューマンインターフェースデバイスである。出力デバイス群6は、図1におけるデバイス群25の一例であり、表示パネル61、スピーカ62およびLEDインジケータ63、64といった出力用ヒューマンインターフェースデバイスである。

0042

通信モジュール群7は、図1における通信部23の一例であり、LANモジュール71、無線LANモジュール72および広域無線モジュール73、といった通信を行うためのモジュールおよびそのファームウェアである。外部入出力デバイス群8は、図1におけるデバイス群25の一例であり、USBポート81、SDカードスロット82、DVD/CDドライブ83、PCカードスロット84およびExpressCardスロット85、といった外部入出力ポートやデバイススロット群である。

0043

[情報端末の動作(処理の流れ)]
上記の構成からなる情報端末34を紛失もしくは盗難された場合の処理の流れを図5のシーケンス図および図6のフローチャート図を用いて説明する。この例では紛失時の情報端末34は電源オフ状態であったとして説明する。

0044

情報端末34の所有者31は、情報端末34の紛失または盗難に気付いたら、管理者32(コールセンター)に連絡する(S101)。

0045

管理者32は、所有者31に対して本人確認を行ったのち、管理アプリケーションを用いて、操作用の情報端末(図示せず)を管理サーバ33に接続し、操作用の情報端末を操作することで、管理データベース上に存在する所有者の端末状態を「正常」から「盗難状態」に更新する(S102)。

0046

それをトリガに、管理サーバ33は情報端末34が「盗難状態」になったことを通知する広域無線メッセージ(以下、単に「メッセージ」ともいう。)を当該情報端末34に向けて発信する(S103)。なお、ここでのメッセージは、「情報端末が情報漏洩を防止すべき状態にある旨の情報」の一例である。つまり、「盗難状態」は、「情報端末が情報漏洩を防止すべき状態」の一例である。

0047

情報端末34に搭載されている広域無線モジュール73は、「盗難状態」になったことを通知するメッセージを受信(S001)すると、情報端末34を自動的に電源オンする(S002)。なお、ここでのメッセージは、情報端末34内のデータの消去をも意味するので、「消去命令」でもある。

0048

なお、自動的に情報端末34の電源をオンする方法としては、例えば、情報端末34に搭載されている広域無線モジュール73を常時通電しておくことでメッセージ受信が可能な状態にしておき、広域無線モジュール73がメッセージを受信したら情報端末34の電源マイコン12に対して信号をドライブする(これにより、情報端末34の電源がオンされる)、つまり、起動制御部21が情報端末34を起動または再起動する等の方法がある。

0049

BIOS10は、現在の起動が「盗難状態」になったことを通知するメッセージ(つまり、消去命令)によるものであるか否かを判断し(S003)、その結果、現在の起動が「盗難状態」になったことを通知するメッセージ(つまり、消去命令)によるものであると判断した場合は(S003でY)、BIOS10の不揮発性記憶領域11に保存されている端末状態を示すフラグを「盗難状態」に更新する(S005)。

0050

一方、BIOS10は、現在の起動が消去命令によるものではないと判断した場合は(S003でN)、不揮発性記憶領域11に保存されている端末状態を示すフラグを変更することなく、そのまま維持する。

0051

続いて、デバイス制御部1は、BIOS10の不揮発性記憶領域11に保存されている端末状態を示すフラグが「盗難状態」であるか否かを判断し(S004)、その結果、「盗難状態」であると判断した場合は(S004でY)、事前に設定されている盗難時のアクション設定に従い、デバイスを制御(S006)する。盗難時のアクション設定を特定する情報は、BIOS10の不揮発性記憶領域11に保存されている。そのアクションとして、例えば、情報端末34が「盗難状態」になったときに、キーボード51からの入力を無効にするか否か、タッチスクリーン52からの入力を無効にするか否か、タッチパッド53からの入力を無効にするか否か、マイク54からの入力を無効にするか否か、表示パネル61のバックライトを消灯するか否か、または減光するか否か、スピーカ62をミュートするか否か、または音量を下げるか否か、LEDインジケータ63、64を消灯するか否か、または減光するか否か、USBポート81の入出力I/Fを無効にするか否か、SDカードスロット82の入出力I/Fを無効にするか否か、DVD/CDドライブ83の駆動を禁止するか否か、PCカードスロット84の入出力I/Fを無効にするか否か、ExpressCardスロット85の入出力I/Fを無効にするか否か、放熱ファン4を停止させるか否か、または回転数を下げ減速するか否か、といったものが考えられる。なお、これらのアクションは、一つだけ設定されてもよいし、複数の組み合わせとして設定されてもよい。

0052

ここで、盗難時のアクションとして、例えば、入力デバイス群5を無効にする設定がされていれば、キーボード51やタッチパッド53による入力操作が不能となり、また、出力デバイス群6を無効にする設定がされていれば、表示パネル61やLEDインジケータ63、64が消灯され、また、外部入出力デバイス群8を無効にする設定がされていれば、各種記憶媒体を挿入しても反応せず、また、放熱ファン4を無効にする設定がされていれば、放熱ファン4の回転音が消える。そのため、情報端末34が起動しても、第三者は、あたかも、情報端末34の電源がオフであるかのように見える。

0053

その状態で、情報端末34を起動不可に制御したり、情報端末34内の記憶装置3のデータを削除したり、またその両方のセキュリティ施策を実施したりできる(S007)ため、第三者はそのようなセキュリティ施策が実施されていることに気付きにくい。

0054

最後に、これらのセキュリティ施策を実施した後、情報端末34は、自動で(つまり、起動制御部21により)、電源がオフされる(S008)。

0055

また、万一、上記セキュリティ施策の実施に気付かれ、途中で電源を切られた場合であっても、情報端末34が再度メッセージ通知S103を受信したり、第三者が情報端末34の電源をオンにしたりすることをトリガとして、再度セキュリティ施策が実施されるようにしておく。

0056

その後、第三者が情報端末34の電源を入れても起動しなかったり、起動しても入出力操作ができなかったり、データを読み取ることはできなくなる。

0057

また、情報端末34が「盗難状態」になったことを通知するメッセージS107を受信する前に第三者が情報端末34の電源を入れた場合、つまり起動時にBIOS10の不揮発性記憶領域11に保存されている端末状態を示すフラグが「盗難状態」でないと判断された場合(S004)、情報端末34は通常状態で起動することになる(S009)。

0058

この場合でも、通常起動中(Runtime中)に、情報端末34が紛失または盗難されたことを示すイベントの発生(S010)を情報端末34自身が検知すれば、BIOS10は、BIOS10の不揮発性記憶領域11に保存されている端末状態を示すフラグを「盗難状態」に更新できる(S011)。

0059

その後、情報端末34を強制的に電源オフ(S012)したのち、再起動させる(S002)ことで(例えば、起動制御部21による再起動で)、上述したステップS006(セキュリティ施策)の系(処理)に入るため、このときも、盗難時のアクションの設定により、第三者に気付かれにくい状態で記憶装置3に保存されたデータの消去といったセキュリティ施策を実施することができる。

0060

なお、盗難されたことを示すイベント(「盗難イベント」)S010は、本実施例のように、管理サーバ33から広域無線メッセージで指示されるほか、情報端末34自身が定期的に管理サーバ33に問い合わせ、管理サーバ33に保持された管理データベースを確認することで、自らイベントを発生させることもある。たとえば、管理サーバ33に保持された管理データベースに情報端末34が盗難されたことを示す情報が記録されている場合には、情報端末34は、管理データベースを参照することで自らが盗難にあったことを知り、盗難されたことを示すイベントを発生してもよい。

0061

また、情報端末34自身が備えるタイマーセンサーを用いて内部的な要因により自発的に盗難イベントを発生させることもある。たとえば、一定期間以上特定のサーバと通信していない場合に自動的に盗難イベントを発生させたり、加速度センサーを使用することで、情報端末34が突然動かされたことを検知した場合に盗難イベントを発生させたり、GPSや無線のアクセスポイントのような位置情報を取得できるデバイスを使用することで、特定の範囲外に持ち出されたら盗難イベントを発生させたりする、といった方法が考えられる。

0062

[まとめ]
本実施例の情報端末34は、デバイス制御部1、CPU2、記憶装置3、を備え、また任意で放熱ファン4、入力デバイス群5、出力デバイス群6、通信モジュール群7、外部入出力デバイス群8の各種デバイスを備える。

0063

情報端末34の起動時に、その端末状態を示すフラグが「盗難状態」(つまり、情報漏洩を防止すべき状態)であった場合、事前に情報端末34の不揮発性記憶領域11に設定されている盗難時のアクション設定に従って、デバイス制御部1は、キーボード51からの入力を無効にしたり、タッチスクリーン52からの入力を無効にしたり、タッチパッド53からの入力を無効にしたり、マイク54からの入力を無効にしたり、表示パネル61のバックライトを消灯または減光したり、スピーカ62をミュートまたは音量を下げたり、LEDインジケータ63、64を消灯または減光したり、USBポート81の入出力I/Fを無効にしたり、SDカードスロット82の入出力I/Fを無効にしたり、DVD/CDドライブ83の駆動を禁止したり、PCカードスロット84の入出力I/Fを無効にしたり、ExpressCardスロット85の入出力I/Fを無効にしたり、消音のため放熱ファン4を停止させたり、回転数を下げ減速させたり、それらのアクションの組み合わせを実行したりする。

0064

これにより、第三者に気付かれることなく情報端末34を起動することができ、記憶装置3内のデータの消去のようにある程度時間を要するセキュリティ施策をより確実にすることができ、結果として情報セキュリティの強化が期待できる。

0065

なお、本実施例では、第三者に気付かれにくい状態で起動することでセキュリティ強化を図ることに言及しているが、本発明を必ずしも盗難状態ではない電源オフの状態にある情報端末にも適用することでもセキュリティ強化が期待できる。つまり、本発明では、「情報漏洩を防止すべき状態」として、「情報端末が起動していることを第三者に知られたくない場面」を含めてもよい。

0066

例えば、上記実施の形態におけるデバイス動作制御部による制御を、電源オフされた情報端末34のLEDインジケータ63に対して適用することにより、広域無線モジュール73が待ち受け状態であることを第三者は察知できないため、第三者の警戒心解くことも期待される。

0067

以上、本発明に係る情報端末および情報漏洩防止方法について、実施の形態および実施例に基づいて説明したが、本発明は、これらの実施の形態および実施例に限定されるものではない。本発明の主旨を逸脱しない範囲で、各実施の形態および実施例に対して当業者が思いつく各種変形を施して得られる形態や、各実施の形態および実施例における構成要素を任意に組み合わせて得られる形態も、本発明に含まれる。

0068

本発明は、情報端末に関し、特に、個人情報や企業の秘密情報といった重要なデータを扱う情報端末において、紛失したり盗難にあったりした場合の情報漏洩の防止に関するものであって、遠隔操作によって、内部データの消去等、ある程度セキュリティ機能の実行に時間を要する場合、第三者にその実行に気付かれにくくすることができる。そのため、本発明は、ノート型パソコン、PDA、携帯電話をはじめとするあらゆる情報端末に適用できる。

0069

1デバイス制御部
2 CPU
3記憶装置(HDD、SSD)
4放熱ファン
5入力デバイス群
6出力デバイス群
7通信モジュール群
8 外部入出力デバイス群
10 BIOS
11不揮発性記憶領域
12電源マイコン
20、34情報端末
21起動制御部
22デバイス動作制御部
23通信部
24不揮発性記憶部
24aフラグ
25デバイス群
25a〜25cデバイス
26データ記録部
27データ記憶部
31所有者
32 管理者
33管理サーバ
51キーボード
52タッチスクリーン
53タッチパッド
54マイク
61表示パネル
62スピーカ
63、64LEDインジケータ
71LANモジュール
72無線LANモジュール
73広域無線モジュール
81USBポート
82SDカードスロット
83 DVD/CDドライブ
84PCカードスロット
85 ExpressCardスロット

ページトップへ

この技術を出願した法人

この技術を発明した人物

ページトップへ

関連する挑戦したい社会課題

関連する公募課題

ページトップへ

技術視点だけで見ていませんか?

この技術の活用可能性がある分野

分野別動向を把握したい方- 事業化視点で見る -

(分野番号表示ON)※整理標準化データをもとに当社作成

ページトップへ

おススメ サービス

おススメ astavisionコンテンツ

新着 最近 公開された関連が強い技術

この 技術と関連性が強い人物

関連性が強い人物一覧

この 技術と関連する社会課題

関連する挑戦したい社会課題一覧

この 技術と関連する公募課題

関連する公募課題一覧

astavision 新着記事

サイト情報について

本サービスは、国が公開している情報(公開特許公報、特許整理標準化データ等)を元に構成されています。出典元のデータには一部間違いやノイズがあり、情報の正確さについては保証致しかねます。また一時的に、各データの収録範囲や更新周期によって、一部の情報が正しく表示されないことがございます。当サイトの情報を元にした諸問題、不利益等について当方は何ら責任を負いかねることを予めご承知おきのほど宜しくお願い申し上げます。

主たる情報の出典

特許情報…特許整理標準化データ(XML編)、公開特許公報、特許公報、審決公報、Patent Map Guidance System データ